奇安信认证网络安全工程师系列丛书网络安全攻防技术实战
- ISBN:9787121395505
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:336
- 出版时间:2020-09-01
- 条形码:9787121395505 ; 978-7-121-39550-5
本书特色
适读人群 :软件开发工程师、网络运维人员、渗透测试工程师、网络安全工程师以及想要从事网络安全工作的人群。奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。
内容简介
本书是“奇安信认证网络安全工程师系列丛书”之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。
目录
目 录
第1章 攻击路径及流程 (1)
1.1 攻击路径 (1)
1.1.1 互联网Web应用系统攻击 (1)
1.1.2 互联网旁站攻击 (6)
1.1.3 互联网系统与服务攻击 (8)
1.1.4 移动App应用攻击 (11)
1.1.5 社会工程学攻击 (14)
1.1.6 近源攻击 (16)
1.1.7 供应链攻击 (18)
1.2 攻击流程 (19)
1.2.1 攻击流程简介 (19)
1.2.2 典型案例 (20)
第2章 信息收集 (25)
2.1 IP资源 (25)
2.1.1 真实IP获取 (25)
2.1.2 旁站信息收集 (29)
2.1.3 C段主机信息收集 (31)
2.2 域名发现 (32)
2.2.1 子域名信息收集 (32)
2.2.2 枚举发现子域名 (32)
2.2.3 搜索引擎发现子域名 (34)
2.2.4 第三方聚合服务发现子域名 (34)
2.2.5 证书透明性信息发现子域名 (35)
2.2.6 DNS域传送漏洞发现子域名 (37)
2.3 服务器信息收集 (39)
2.3.1 端口扫描 (39)
2.3.2 服务版本识别 (41)
2.3.3 操作系统信息识别 (41)
2.4 人力资源情报收集 (42)
2.4.1 whois信息 (42)
2.4.2 社会工程学 (43)
2.4.3 利用客服进行信息收集 (44)
2.4.4 招聘信息收集 (45)
2.5 网站关键信息识别 (46)
2.5.1 指纹识别 (46)
2.5.2 敏感路径探测 (50)
2.5.3 互联网信息收集 (51)
第3章 漏洞分析 (56)
3.1 漏洞研究 (56)
3.1.1 Google hacking (56)
3.1.2 Exploit Database (58)
3.1.3 Shodan (59)
3.1.4 CVE/CNVD/CNNVD (60)
3.2 Web漏洞扫描 (62)
3.2.1 AWVS扫描器 (62)
3.2.2 AWVS组成 (63)
3.2.3 AWVS配置 (64)
3.2.4 AWVS扫描 (65)
3.2.5 AWVS分析扫描结果 (67)
3.3 系统漏洞扫描 (70)
3.3.1 Nessus扫描器 (70)
3.3.2 Nessus模板 (70)
3.3.3 Nessus扫描 (71)
3.3.4 Nessus分析扫描结果 (77)
3.4 弱口令扫描 (79)
3.4.1 通用/默认口令 (79)
3.4.2 Hydra暴力破解 (81)
3.4.3 Metasploit暴力破解 (82)
第4章 Web渗透测试 (85)
4.1 Web TOP 10漏洞 (85)
4.1.1 注入漏洞 (85)
4.1.2 跨站脚本(XSS)漏洞 (86)
4.1.3 文件上传漏洞 (86)
4.1.4 文件包含漏洞 (86)
4.1.5 命令执行漏洞 (86)
4.1.6 代码执行漏洞 (87)
4.1.7 XML外部实体(XXE)漏洞 (87)
4.1.8 反序列化漏洞 (87)
4.1.9 SSRF漏洞 (87)
4.1.10 解析漏洞 (87)
4.2 框架漏洞 (88)
4.2.1 ThinkPHP框架漏洞 (88)
4.2.2 Struts2框架漏洞 (90)
4.3 CMS漏洞 (93)
4.3.1 WordPress CMS漏洞 (93)
4.3.2 DedeCMS漏洞 (96)
4.3.3 Drupal漏洞 (102)
4.4 绕过Web防火墙 (105)
4.4.1 WAF简介 (105)
4.4.2 WAF识别 (106)
4.4.3 绕过WAF (110)
4.4.4 WAF绕过实例 (118)
第5章 权限提升 (127)
5.1 权限提升简介 (127)
5.2 Windows提权 (127)
5.2.1 溢出提权 (127)
5.2.2 错误系统配置提权 (133)
5.2.3 MSI文件提权 (140)
5.2.4 计划任务提权 (141)
5.2.5 启动项/组策略提权 (143)
5.2.6 进程注入提权 (143)
5.3 Linux提权 (144)
5.3.1 内核漏洞提权 (144)
5.3.2 SUID提权 (146)
5.3.3 计划任务提权 (147)
5.3.4 环境变量劫持提权 (149)
5.4 数据库提权 (150)
5.4.1 SQL Server数据库提权 (150)
5.4.2 MySQL UDF提权 (154)
5.4.3 MySQL MOF提权 (158)
5.4.4 Oracle数据库提权 (158)
5.5 第三方软件提权 (163)
5.5.1 FTP软件提权 (163)
5.5.2 远程管理软件提权 (168)
第6章 权限维持 (170)
6.1 Windows权限维持 (170)
6.1.1 隐藏系统用户 (170)
6.1.2 Shift后门 (172)
6.1.3 启动项 (172)
6.1.4 计划任务 (173)
6.1.5 隐藏文件 (173)
6.1.6 创建服务 (174)
6.2 Linux权限维持 (174)
6.2.1 sshd软连接 (174)
6.2.2 启动项和计划任务 (175)
6.3 渗透框架权限维持 (175)
6.3.1 使用Metasploit维持权限 (175)
6.3.2 使用Empire维持权限 (181)
6.3.3 使用Cobalt Strike维持权限 (184)
6.4 其他方式维权 (189)
6.4.1 使用远控njRAT木马维持权限 (189)
6.4.2 Rootkit介绍 (191)
6.5 免杀技术 (192)
6.5.1 免杀工具 (192)
6.5.2 Cobalt Strike (203)
6.5.3 Metasploit (211)
6.5.4 Xencrypt免杀 (219)
第7章 内网渗透代理 (221)
7.1 基础知识 (221)
7.1.1 端口转发和端口映射 (221)
7.1.2 Http代理和Socks代理 (222)
7.1.3 正向代理和反向代理 (222)
7.2 端口转发 (222)
7.2.1 使用LCX端口转发 (222)
7.2.2 使用SSH端口转发 (223)
7.3 反弹Shell (226)
7.3.1 使用NetCat反弹Shell (226)
7.3.2 使用Bash命令反弹Shell (227)
7.3.3 使用Python反弹Shell (228)
7.4 代理客户端介绍 (229)
7.4.1 ProxyChains的使用 (229)
7.4.2 Proxifier的使用 (230)
7.5 隐秘隧道搭建 (231)
7.5.1 reGeorg隐秘隧道搭建 (231)
7.5.2 FRP隐秘隧道搭建 (232)
7.5.3 EarthWorm隐秘隧道搭建 (234)
7.5.4 Termite隐秘隧道搭建 (240)
7.5.5 NPS隐秘隧道搭建 (246)
第8章 内网常见攻击 (252)
8.1 操作系统漏洞 (252)
8.1.1 MS08-067利用 (252)
8.1.2 MS17-010利用 (253)
8.2 网络设备漏洞 (254)
8.2.1 路由器漏洞 (254)
8.2.2 交换机漏洞 (257)
8.3 无线网攻击 (258)
8.3.1 无线网加密 (258)
8.3.2 无线网破解 (259)
8.4 中间人劫持攻击 (261)
8.5 钓鱼攻击 (264)
8.5.1 钓鱼攻击类型 (264)
8.5.2 钓鱼手法 (264)
第9章 后渗透 (276)
9.1 敏感信息收集 (276)
9.1.1 摄像头/LED大屏信息收集 (276)
9.1.2 共享目录信息收集 (276)
9.1.3 数据库信息收集 (277)
9.1.4 高价值文档信息收集 (278)
9.1.5 NFS信息收集 (279)
9.1.6 Wiki信息收集 (279)
9.1.7 SVN信息收集 (280)
9.1.8 备份信息收集 (280)
9.2 本机信息收集 (281)
9.2.1 用户列表 (281)
9.2.2 主机信息 (282)
9.2.3 进程列表 (282)
9.2.4 端口列表 (284)
9.2.5 补丁列表 (285)
9.2.6 用户习惯 (286)
9.2.7 密码收集 (288)
9.3 网络架构信息收集 (289)
9.3.1 netstat收集网络信息 (290)
9.3.2 路由表收集网络信息 (290)
9.3.3 ICMP收集网络信息 (291)
9.3.4 Nbtscan收集网络信息 (292)
9.3.5 hosts文件收集网络信息 (293)
9.3.6 登录日志收集网络信息 (294)
9.3.7 数据库配置文件收集网络信息 (294)
9.3.8 代理服务器收集网络信息 (295)
9.4 域渗透 (296)
9.4.1 域简述 (296)
9.4.2 域信息收集 (297)
9.4.3 域控攻击 (299)
9.4.4 域控权限维持 (306)
第10章 痕迹清除 (316)
10.1 Windows日志痕迹清除 (316)
10.1.1 Metasploit清除Windows日志 (317)
10.1.2 Cobalt Strike插件清除Windows日志 (318)
10.2 Linux日志痕迹清除 (320)
10.2.1 历史记录清除 (321)
10.2.2 日志清除 (321)
10.3 Web日志痕迹清除 (323)
10.3.1 Apache日志痕迹清除 (323)
10.3.2 IIS日志痕迹清除 (324)
作者简介
闵海钊,奇安信集团认证培训部技术经理,安全组织defcon group 0531发起人之一,第二届"蓝帽杯"全国大学生网络安全技能大赛专家组组长,教育部ECSP认证讲师,在CVE、CNNVD、CNVD提交多个高危原创漏洞,取得教育部信息安全对团体抗赛一等奖、中国信息安全技能大赛二等奖证书等多个CTF比赛奖项。
-
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
粒子群算法在优化选取问题中的应用研究
¥40.8¥68.0 -
Web前端开发基础
¥36.5¥57.0 -
智能算法优化及其应用
¥49.0¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥66.8¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥68.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
生成式人工智能(AIGC)应用
¥71.1¥90.0 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0